Pis nie cofnie się przed niczym. żadne pieniądze nie są duże by niszczyć przeciwników a tępi wyborcy pis jak zwykle mają radość i dziką satysfakcję mszcząc się na kimkolwiek, kto inaczej myśli, jest dobrym i uczciwym człowiekiem. Katole mieli 2000 lat na doskonalenie technik terroru psychicznego i fizycznego nad całymi narodami.
Co prawda pojawiły się już głosy, że jeśli ktoś nie ma nic na sumieniu, to nie powinien się obawiać inwigilacji (tak samo jak wolność słowa wydaje się czasem zbędna ludziom, którzy nie mają nic do powiedzenia), ale umówmy się - to krótkowzroczne myślenie. Zdaje sobie z tego na szczęście sprawę prezes PiS oraz wicepremier w rządzie tej partii, który podzielił się informacją, w jaki sposób uniknąć podsłuchów. Jarosław Kaczyński zdradza jeden prosty trik, dzięki któremu Pegasus nie ma szans. Prezes partii rządzącej jest wicepremierem ds. bezpieczeństwa w rządzie Mateusza Morawieckiego i wypowiedział się właśnie ws. Pegasusa. W głośnym wywiadzie udzielonym serwisowi pokreślił jednak, że w 2019 r. nie piastował jeszcze tego stanowiska i z tego powodu nie zna dokładnie kulis tej sprawy, ale i tak ma - pół żartem, pół serio - radę dla osób, które obawiają się podsłuchów: proponuje im korzystać z takiego telefonu, z którego korzysta właśnie o jakim telefonie mowa? Chodzi o odświeżoną Nokię 3310 w wersji z 2017 r. Urządzenie pozbawione jest praktycznie wszystkich funkcji smart, z jakich znane są współczesne smartfony i dlatego nie da się po zainfekowaniu tego urządzenia wykraść zbyt wielu danych na temat jego posiadacza. Samo zainfekowanie go może być zaś trudniejsze, gdyż nie korzysta ani z Androida, ani z iOS-a, a można założyć, że głównie na tych systemach skupiają się osoby łamiące zabezpieczenia…Nie da się przy tym nie zauważyć, że to trafna rada - a jeszcze lepszą byłoby pozbycie się telefonów (a razem z nim komputerów, tabletów i innej elektroniki) w ogóle. Ciekaw tylko jestem, czy Jarosław Kaczyński, gdy był jeszcze małym brzdącem uczęszczającym do szkoły, zaspał w szkole akurat na te zajęcia, podczas których omawiane były związki frazeologiczne - w tym ten o "wylewaniu dziecka z kąpielą" oraz "na złość mamie przeziębię sobie uszy"…
Jednak gdy chcemy zapewnić 100% bezpieczeństwa w zasilaniu drogiego urządzenia, trzeba sięgnąć po specjalne zasilacze awaryjne UPS klasy ONLINE. W takich zasilaczach nie będzie już „ms” przerw zasilaniu, wahania napięcia nawet gdy przełącza się „AVR”. Napięcie ZAWSZE będzie stabilne i wynosiło 230V. Poniżej na filmie
O Pegasusie jest ostatnio znowu bardzo głośno. System Pegasus to nic innego, jak wirus, który infekuje nasze smartfony. Do tego też musimy się przyłożyć. Cały świat ostatnio mówi o nadużyciach rządów i szpiegowaniu nie tylko dziennikarzy, ale i znane osoby. Odkryto, że ponad 50 tysięcy numerów mogło być zainfekowanych. W Polsce co jakiś czas wyciągany jest temat Pegasusa i tego, czy nasz rząd jest w posiadaniu tego narzędzia. Chociaż jest to tajemnica poliszynela, to nikt oficjalnie tego nie potwierdził. Ostatnio wspominałem o tym, jak się dowiedzieć, czy Pegasus nas szpiegował. Dzisiaj jednak przyjrzę się temu, jak Pegasus działa i jak wskakuje na smartfony. Jak działa Pegasus? O nim jest głośno, o nim mówi każdy, jednak mało kto wie, że działanie narzędzia jest banalne. Nie różni się zbytnio od wirusów, które znamy. Tutaj jednak mamy do czynienia z wykorzystywaniem go przez władze, a to już nie jest grupka ukrytych hakerów. Program został stworzony przez firmę NSO Group. Jest to izraelski podmiot, a celem napisania narzędzia była od początku sprzedaż rządom z całego świata, bo to jest najbardziej dochodowe. Zazwyczaj hakerzy tworząc takie rozwiązania, tworzą je na własny użytek, bo po co sprzedawać coś, co może im samym dać niezły dochód. I tak się złożyło, że Pegasus trafił do wielu krajów, w tym Maroka, Meksyku i Zjednoczonych Emiratów Arabskich. Żeby nasz telefon został zainfekowany, wystarczy zwykły SMS, który zawiera link. Odnośnik ten prowadzi rzecz jasna do strony internetowej, która bez naszej wiedzy wgra oprogramowanie na nasze urządzenie. Oczywiście dalej nie będziemy mieli o tym zielonego pojęcia, bo wszystko zadziała w tle. I tak: na wirusa podatny jest zarówno Android, jak i iOS. Zobacz narzędzie, które pokaże czy Pegasus Cię szpiegował Następnie taki wirus hakuje nasz system i zezwala mu na instalację oprogramowania z nielegalnych źródeł. I tu jest właśnie pies pogrzebany, bo nie możemy się przed tym zabezpieczyć. Tym bardziej, że Pegasus jest ciągle rozwijany i dostosowywany do łatek aktualizacyjnych od Google i od Apple. Dalej dzieje się już wszystko: infekowane są nasze aplikacje, połączenia, wiadomości, a także multimedia. Atakujący ma bezproblemowy dostęp do tych wszystkich rzeczy, a my – dalej nic nie wiemy. How Pegasus Spyware Works- — Rohan (@rohanreplies) July 19, 2021 Właśnie w przypadku Apple i ich smartfonów jest sporo zamieszania. Nie od dzisiaj wiadomo, że firma z Cupertino chwali się tym, że ich system jest zamknięty i praktycznie nie jest podatny na infekcje. Tak banalny program, jak Pegasus jest jednak w stanie złamać nawet iOS. I tak się składa, że to właśnie jailbreak jest słabym punktem systemu na iPhone’y. Pozostaje nam liczyć na to, że tak szybko nie zostaniemy zaatakowani Pegasusem, dlatego ciągle będę powtarzał, że wiele zależy od nas – nie klikamy, nie wchodzimy, nie pobieramy czegoś, czego nie znamy!
Konieczne jest dopilnowanie, by nie były one narażone na prąd zwarciowy. Aby uniknąć ryzyka zwarcia i uszkodzenia rozdzielnicy należy zamontować urządzenie chroniące przed skutkami prądu zwarciowego. 3. C – czyli tzw. ochronniki; to II stopień ochrony przepięciowej, którego zadaniem jest ograniczanie przepięć do poziomu 1-1,5 kV.
W sprawie szpiegowania przeciwników PiS przekracza granicę, której w III RP nie przekraczał nikt. Szpiegowanie Krzysztofa Brejzy i innych z pomocą systemu Pegasus powinno zostać wyjaśnione. Niestety mało prawdopodobne, by rządząca partia się na to zdobyła. W takich sytuacjach może skorzystać z systemu zabezpieczeń, który stworzyła przez ostatnie sześć lat. Tuż przed świętami pojawił się wybuchowy news. Agencja AP podała, że w wyborczym roku 2019 telefon Krzysztofa Brejzy był hakowany przez program Pegasus 33 razy. Działo się to między kwietniem, a październikiem 2019 roku. Brejza był wtedy szefem sztabu wyborczego Koalicji Obywatelskiej w wyborach parlamentarnych. W dobrze działającej demokracji takie informacje powinny wywołać polityczne trzęsienie ziemi. Z systemu Pegasus nie może korzystać każdy. W związku z tym przypuszczenia dotyczące sprawców włamania na telefon Brejzy prowadzą do polskich służb i kontrolującego je rządu. Jeśli to się potwierdzi, będzie to oznaczało, że władza posługiwała się operacyjnymi metodami zarezerwowanymi dla walki poważnymi przestępcami, lub osobami stwarzającymi zagrożenie dla bezpieczeństwa państwa, do wpływania na wyniki wyborów. A to proces, który w demokracji musi być poza wszelkimi podejrzeniami. Pegasus to pod tym względem potężna narzędzie: daje dostęp do plików, wiadomości i list kontaktów zapisanych na urządzeniu, pozwala wykorzystać telefon jako mikrofon i kamerę.
Jak zabezpieczyć się przed odszkodowaniem za pogryzienie przez psa? Pogryzienie przez psa – procedura postępowania; Pogryzienie przez psa – odszkodowanie a zadośćuczynienie, czym się różnią? Jaką kwotę odszkodowania można uzyskać? Jaki jest termin złożenia wniosku o odszkodowanie za pogryzienie psa? Jesteśmy do Twojej dyspozycji
Po aresztowaniu Sławomira Nowaka, na tapet wraca temat oprogramowania szpiegowskiego Pegasus, które według dostępnych informacji polskie służby miały zakupić od izraelskich autorów, a następnie wykorzystać do śledzenia byłego ministra. Rodzi się więc oczywiste pytanie, czy taki los może spotkać każdego i jak ewentualnie się od tego, że Pegasus to po prostu szkodliwe oprogramowanie, jakiego dzisiaj wiele. Konkretniej trojan typu spyware, czyli narzędzie szpiegujące; gromadzące dane użytkownika i wysyłające je bez jego wiedzy do innych osób. To oczywiście definicja bardzo powierzchowna, ale dająca zarazem do zrozumienia, że wcale nie mamy tu do czynienia z żadną superbronią, lecz zagrożeniem dość typowym w drugiej dekadzie XXI tyle wart, ile warte są informacje o tobie – powtarzają spece od cyberbezpieczeństwa, parafrazując znane powiedzenie. I trudno nie przyznać im racji, gdy ataki hakerskie są na porządku dziennym. Przestępcy wykradają hasła, dane bankowe i informacje osobowe. Używają w tym celu setek tysięcy rozmaitych narzędzi i co rusz tworzą nowe. Podobnie jest z formatami przemycenia ich ofierze. Może to być aplikacja ze Sklepu Play czy App Store, załącznik do e-maila albo skrypt na stronie internetowej, ale też np. zainfekowana sieć publiczna i formy bardziej subtelne związane z przechwytywaniem z zewnątrz ruchu zagrożenieProblem z Pegasusem, pomijając psychologiczne oddziaływanie takich terminów jak służby specjalne, polega na tym, że nie jest narzędziem wykorzystywanym powszechnie. Uniemożliwia to jego dokładną analizę, a przez to wyeliminowanie wykorzystywanych luk. Przypomnijmy sobie teraz choćby trojan bankowy Emotet, który siał spustoszenie w pierwszej połowie br. Jako że trafił na ponad 1 mld komputerów, ekstrakcja i dodanie odpowiednich sygnatur do oprogramowania antywirusowego poszły jak po maśle. Został dość szybko rozbrojony. Dzisiaj nawet Gmail wycina załączniki służące do dystrybucji Emoteta. Słychać wprawdzie przebąkiwania o nowych wersjach, ale „na mieście” w tym temacie panuje raczej nie powstał jako broń masowego rażenia. Jest wykorzystywany wyłącznie przeciwko konkretnym osobom. Świadczy o tym dobitnie fakt, że choć stworzono go w roku 2013, na pierwsze wzmianki w mediach musieliśmy czekać aż trzy lata, a liczba udokumentowanych ataków wciąż jest maksymalnie dwucyfrowa. Przy czym porażająca skuteczność wynika z użycia tzw. luk zero-day, a więc błędów bezpieczeństwa nieznanych ani Google, ani – związek przyczynowy. Gdyby Pegasus został wykorzystany w globalnej kampanii przeciwko milionom obywateli danego kraju, to jego sztuczki zostałyby szybko rozpracowane. Producenci wydaliby stosowne aktualizacje; luki zero-day przestały takowymi być, a sam trojan utraciłby efektywność. Tak właśnie stało się w latach 2016 i 2017, gdy ówczesna wersja Pegasusa wyciekła, a w konsekwencji wydane zostały iOS oraz poprawka bezpieczeństwa Androida z kwietnia 2017 unieszkodliwiające izraelskiego szkodnika w tamtym klucz: rozsądekMając świadomość obowiązujących zależności, należy przyjąć przede wszystkim, że w przypadku „zwykłego” człowieka ryzyko infekcji Pegasusem jest nieporównywalnie mniejsze niż choćby w przypadku generycznego malware'u ze Sklepu Play. Niestety, jest też druga strona medalu: kiedy już ktoś obierze nas na cel, to obrona może być bardzo trudna lub wręcz niemożliwa. Przynajmniej na tyle, na ile wskazuje ostatnia publicznie dostępna dokumentacja – z 2016 wystarczy pamiętać o standardowym nieklikaniu w obce linki, bowiem odnośnik jest tylko jedną z kilku form zarażenia Pegasusem. Inną, zdecydowanie bardziej niebezpieczną, jest wstrzyknięcie szkodnika poprzez powiadomienie push, które nie wymaga nawet fizycznej reakcji ze strony użytkownika. Jeszcze inną – użycie IMSI Catchera, czyli urządzenia naśladującego stację bazową telefonii komórkowej tak, by przechwycić ruch. W dodatku nie wiadomo, które z tych opcji są nadal dostępne i czy nie pojawiły się jakieś nowe. Przypomnę, ostatnia znana dokumentacja Pegasusa ma około cztery lata. W branży technologicznej to całe tej samej dokumentacji wiemy też że głównym wektorem ataku Pegasusa jest zawsze systemowa przeglądarka internetowa, czyli Chrome na Androidzie oraz Safari na iOS. I że atak można udaremnić poprzez zmianę stringu user agent na fałszywy, gdyż Pegasus właśnie po nim rozpoznaje urządzenia. Choć jednocześnie mało prawdopodobne, aby tak oczywista słabość pozostawała w nim po dziś dzień. Jest za to inna, trudniejsza do wyeliminowania bolączka. Otóż aby uniknąć wykrycia, spyware nie wysyła danych na bieżąco. Gromadzi je w pamięci masowej urządzenia. Tymczasem buforowanie wymaga minimum 5 proc. wolnej przestrzeni dyskowej, co skutecznym przeciwnikiem Pegasusa czyni smartfony zapchane plikami zabezpieczeń w samych w systemach operacyjnych (Pegasus atakuje Androida, iOS, BlackBerry OS oraz Symbiana), są oczywiście też programy antywirusowe firm trzecich. Ponownie – ciężko jednak określić, jak poradzą sobie z aktualną wersją spyware'u. O sygnatury jest bardzo ciężko, a metody analizy heurystycznej, przez co należy rozumieć detekcję nieznanych zagrożeń poprzez analizę wykonywanych działań, nie gwarantują pełnej skuteczności. Słowem, jakkolwiek absurdalnie to nie brzmi, o ile ochrona przed Pegasusem jest bardzo karkołomna, o tyle prawdopodobieństwo bycia przez niego zaatakowanym pozostaje znikome.
System Pegasus to nic innego, jak wirus, który infekuje nasze smartfony. Do tego też musimy się przyłożyć. Cały świat ostatnio mówi o nadużyciach rządów i szpiegowaniu nie tylko dziennikarzy, ale i znane osoby. Odkryto, że ponad 50 tysięcy numerów mogło być zainfekowanych. W Polsce co jakiś czas wyciągany jest temat Pegasusa
Kolejne osoby publiczne, które podejrzewają, że ich telefony były podsłuchiwane za pomocą Pegasusa, chcą mieć tego pewność i zwracają się do spółki informatycznej w Kanadzie, aby zbadała ich telefony. Po mec. Romanie Giertychu, którego telefon miał być w 2019 r. zhakowany 18 razy, o sprawdzenie zwrócił się były szef CBA Paweł Wojtunik (co przyznał w „GW"). Politycy opozycji, których Giertych zachęcał do weryfikacji, z dystansem podchodzą do tego pomysłu. – Mnie wydaje się to mało poważne – mówi nam wysoko postawiony polityk Platformy. Tymczasem AP ujawniła w czwartek wieczorem, że w 2019 roku telefon Krzysztofa Brejzy został zhakowany za pomocą Pegasusa 33 razy. Obecny senator PO prowadził wówczas kampanię Koalicji Obywatelskiej przed wyborami parlamentarnymi. Służby lubią podsłuchy Katalog przestępstw, w których dozwolony jest legalny podsłuch, jest bardzo szeroki. Legalna kontrola operacyjna, na którą zgodę musi wyrazić sąd, może trwać trzy miesiące, a maksymalnie rok. Bez zgody (a więc i bez śladu) służby mogą podsłuchiwać do pięciu dni – jeśli nie uzyskują zgody sądu – materiały muszą zniszczyć. W ub. roku aż o 20 proc. wzrosła liczba kontroli operacyjnych, w tym o ponad 700 więcej w tzw. trybie niecierpiącym zwłoki, czyli za zgodą prokuratora, ale bez zgody sądu. Co ważne – sądu nie interesuje narzędzie do inwigilacji. Czytaj więcej Służby zawsze sięgały po niedozwolone praktyki – o czym głośno było po aferze taśmowej, gdy szukając jej zleceniodawców, inwigilowano, w tym podsłuchiwano dziennikarzy i ówczesnych szefów służb, w tym szefa CBA Pawła Wojtunika. Szpieg w komórce Pegasus to szpiegujące urządzenie (oprogramowanie) izraelskiej firmy NSO Group, które praktycznie „bezobjawowo" dla osoby inwigilowanej może śledzić jej telefon komórkowy czy laptop. Łukasz Jachowicz, ekspert informatyki śledczej w Mediarecovery dodaje, że w śledzi w sposób kompleksowy. – Użytkownicy Pegasusua mogą pobrać informacje z maili, baz haseł, SMS-ów, dane o lokalizacji czy zdalnie włączyć mikrofon. Działając na naszym urządzeniu, mogą mieć dostęp do informacji przed ich zaszyfrowaniem, więc nawet Signal nie ochroni naszej prywatności – przestrzega Jachowicz. Inny ekspert od techniki operacyjnej podkreśla, że „osoba inwigilowana Pegasusem nie jest w stanie się zorientować, że jej telefon jest podsłuchiwany. Sygnałem mogącym sugerować użycie Pegasua mogą być „zakłócenia" w wykonaniu internetowego przelewu bankowego. – Chodzi o sytuacje, gdy użytkownik śledzonego Pegasusem telefonu zechce w tym samym momencie zalogować się do systemu bankowego i wykonać przelew. Wtedy firewalle, czyli zapory sieciowe, które stosują nowoczesne banki, mogą odczytać to jako atak – opowiada nasz rozmówca. Obsługujący Pegasusa widzi u siebie w czasie rzeczywistym na monitorze wszystkie czynności, jakie wykonuje osoba, co do której zastosowano inwigilację. Autopromocja Specjalna oferta letnia Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc KUP TERAZ Na rynku dotąd dominujące były urządzenia szpiegujące produkcji izraelskiej (takie ma posiadać CBA, choć nigdy się do tego nie przyznało). Jednak obecnie są dostępne konkurencyjne cenowo i nowoczesne technologicznie także produkcji tureckiej, a ostatnio macedońskiej. Mogą je nabyć już nie tylko służby, ale i osoby prywatne (tańsze kosztują ok. kilkadziesiąt tysięcy). Czytaj więcej Pegasus jest sprzedawany w modelu subskrybcyjnym. – To nie jest „pudełko", które mamy raz na zawsze, tylko płaci się od każdej śledzonej osoby. Co oznacza, że trzeba komuś mocno nadepnąć na odcisk, by uzasadnić wydatek rzędu 50–100 tysięcy dolarów na instalację tego programu – podkreśla Jachowicz. Systemy takie jak Pegasus były poza kontrolą do czasu. Amnesty International Security Lab stworzyło specjalne oprogramowanie do inwigilacji śladów użycia Pegasusa o nazwie MVT i wspólnie z CitizenLab z Kanady zaczęto badać skalę ich użycia. Oprogramowanie MVT jest dostępne za darmo – każdy użytkownik smartfonów z iOS (Apple) i Androidem jest sam w stanie wykryć czy był potencjalnym celem ataku. Szukanie śladów W przypadku prokurator Ewy Wrzosek ślad wykrył sam system zabezpieczenia jej iPhone'a (o czym poinformowało ją Apple). I co się okazało? – Że ślady użycia wielu rodzajów oprogramowania szpiegującego, w tym Pegasusa można znaleźć na dysku telefonu – w logach, które zapisują nietypowe czynności wykonywane przez programy, oraz w postaci samego złośliwego oprogramowania – mówi ekspert z Mediarecovery. Jak tłumaczy „niektóre programy tego typu nie instalują się na dysku, lecz działają wyłącznie w pamięci do pierwszego restartu urządzenia". – W takiej sytuacji zostają nam do zbadania wyłącznie poszlaki – dodaje Jachowicz. Pegasus jest aplikacją jak wszystkie inne – trzeba ją uruchomić i zainstalować. To co jest nietypowe, to sposób instalacji. – Autorzy rozwiązań szpiegowskich skupują informacje o błędach w popularnych systemach, takich jak iOS czy Android, czy aplikacjach jak WhatsApp czy iMessage – i wykorzystują je, by wykonać tzw. jailbreak urządzenia. Czyli – uzyskać na nim uprawnienia administracyjne, których nie ma zwykły użytkownik. Czasem do włamania konieczne jest działanie użytkownika, np. zainfekowany SMS – tłumaczy ekspert.
Jak zabezpieczyć hulajnogę przed kradzieżą? Zabezpieczenie hulajnogi przed kradzieżą może się odbywać na kilka sposobów. Wiele zależy od budżetu planowanego na ochronę pojazdu czy predyspozycji właściciela. Prostym sposobem jest oczywiście skorzystanie z porządnego łańcucha, stosowanego także w zabezpieczaniu rowerów.
System Pegasus. Zawód: szpieg Robert Jeziorski | Apple dla biznesu | W 2022 r. rozgorzała dyskusja na temat wykorzystywania systemu Pegasus do inwigilacji telefonów, także tych działających na systemie operacyjnym iOS. Do tej pory urządzenia z logo nadgryzionego jabłka były uważane za najsolidniej zabezpieczone. Oczywiście w porównaniu do innych platform ich poziom bezpieczeństwa jest wysoki. Jednak, w miarę jak rośnie ich popularność (i liczba użytkowników!) sytuacja się komplikuje. Jak Pegasus działa? Jak wykryć obecność Pegasusa i zabezpieczyć swoje urządzenia Apple przed oprogramowaniem szpiegującym? Zachęcam do lektury! Przejdź do: Co to jest system Pegasus Jak dowiedzieliśmy się o systemie Pegasus? Oprogramowanie szpiegujące Pegasus kiedyś i dziś Możliwe działania Pegasusa W jaki sposób instalowany jest Pegasus? Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? System Pegasus – znane ofiary Czy iOS jest odporny na działanie Pegasusa? Co na to Apple? Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Czy Pegasus infekuje także system operacyjny Apple? Dobre praktyki Co to jest system Pegasus? System Pegasus jest programem szpiegującym stworzonym i dystrybuowanym przez izraelską firmę NSO Group. Założyli ją byli członkowie izraelskich służb wywiadowczych, specjalizujący się w inwigilacji cyfrowej. Program Pegasus przeznaczony jest do automatycznego instalowania na systemach iOS i Android. Według niedawnego śledztwa Amnesty International za pośrednictwem Pegasusa atakujący uzyskuje pełny dostęp do wiadomości, e-maili, multimediów, mikrofonu, kamery, połączeń i kontaktów urządzenia. Jak dowiedzieliśmy się o systemie Pegasus? O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy Ahmed Mansur, aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich, otrzymał wiadomość SMS z linkiem. Przed jego otwarciem Mansur poprosił o sprawdzenie podejrzanego linka organizację Citizen Lab. Śledztwo prowadzone we współpracy z Lookout, prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że kliknięcie w link spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę. Inną głośną sprawą z wątkiem Pegasusa w tle było zabójstwo Dżamala Chaszukdżiego, saudyjskiego dziennikarza publikującego na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu tego właśnie złośliwego oprogramowania. Oprogramowanie szpiegujące Pegasus kiedyś i dziś Najwcześniejsza wersja Pegasusa, z 2016 roku, infekowała telefony za pomocą ataku typu spearphishing (ukierunkowany atak), który wymagał od użytkowników kliknięcia złośliwego łącza wysłanego mailowo lub SMS-em. Od tamtego czasu system Pegasus stawał się coraz bardziej zaawansowany i dziś może być dostarczany za pomocą ataków typu „zero-click”, w których użytkownik nie musi nawet nic klikać. Tego typu ataki zazwyczaj wykorzystują luki tzw. dnia zerowego (czyli w momencie opublikowania aktualizacji systemu) lub błędy w systemie operacyjnym, które nie zostały jeszcze naprawione przez producenta. Możliwe działania Pegasusa W 2019 roku WhatsApp ujawnił, że Pegasus został wykorzystany do zaatakowania ponad 1400 urządzeń, korzystając z luki zero-day i skutecznie zamieniając smartfony w urządzenia do monitoringu. Z pomocą Pegasusa można kopiować wysyłane lub odbierane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Program może nawet aktywować mikrofon, aby podsłuchiwać rozmowy, lub po cichu włączyć kamerę, aby nagrywać to, co dzieje się wokół ciebie. Oprogramowanie szpiegowskie – potężne narzędzie Korzystając z ogromnych ilości danych gromadzonych przez urządzenia, program może również potencjalnie wskazać twoją aktualną lokalizację, a także to, gdzie byłeś i z kim. Może to być bardzo niebezpieczne dla posiadacza takiego urządzenia i zostać wykorzystane przeciwko niemu w dowolnym momencie. Na domiar złego dana osoba nie ma w ogóle świadomości, że może być inwigilowana, a także nie wiadomo, w jaki sposób zostaną wykorzystane przejęte przez program szpiegujący dane i zasoby. System Pegasus stanowi szczególne zagrożenie dla osób mających dostęp do poufnych informacji czy wrażliwych danych, np. osób publicznych, urzędników państwowych lub pełniących istotne funkcje biznesowe. W jaki sposób instalowany jest system inwigilacji Pegasus? Telefon użytkownika może być zainfekowany na trzy sposoby: Kliknięcie w link wysłany za pomocą wiadomości SMS lub poczty – co ciekawe, aby uśpić naszą czujność, wiadomości mogą być tematycznie związane z bieżącą aktywnością (np. zakupami czy podróżami)Popularne komunikatory internetowe – nie ma potrzeby interakcji, klikania w linki czy stosowania innej metody aktywacji, wystarczy samo wyświetleniePołączenie telefoniczne – sposób szczególnie niebezpieczny, bo trudno się przed nim uchronić, kiedy zostaniemy obrani za cel ataku. Połączenia nie musimy nawet odebrać. Wystarczy, że sygnał zostanie przesłany. W przypadku smartfonów z systemem iOS program Pegasus wykorzystywał proces tzw. jailbreakingu (jailbreak umożliwia uzyskanie pełnego dostępu do urządzenia i wgrywanie aplikacji i rozszerzeń, które nie są dostępne poprzez oficjalne źródła dystrybucji Apple). Jak zapewnia Apple – od aktualizacji systemu iOS luka została załatana Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? Złośliwe oprogramowanie otrzymuje dostęp do wszystkich funkcji telefonu. Począwszy od lokalizacji, przez rejestr połączeń, zapisanych haseł, nagrywanie dźwięku (w pełni umożliwiając podsłuchiwanie), kończąc na danych przesyłanych za pomocą innych aplikacji (np. komunikatorów). Oprogramowanie może zatem także z inwigilowanych smartfonów pobierać wiadomości, zdjęcia i kontakty. System Pegasus – znane ofiary Pegasus w zamyśle miał służyć walce z terroryzmem poprzez inwigilowanie wybranych jednostek, które korzystają ze smartfonów. W praktyce ofiarami Pegasusa padali dziennikarze takich redakcji jak: Bloomberg, France 24, „New York Times”, „Economist”, „Reuters” czy nawet „Wall Street”. Z ponad 50 000 osób inwigilowanych blisko aż 1000 z nich pochodzi z Europy, z czego niemal 180 przypadków to dziennikarze wyżej wymienionych redakcji. Na liście poszkodowanych byli również duchowni, ministrowie, rodziny polityków, a także aktywiści. Jak nietrudno się domyślić, uzyskane przez Pegasusa dane nie łączą się w żaden sposób z walką z terroryzmem. Czy iOS jest odporny na działanie Pegasusa? Powszechnie wiadomo, że urządzenia iOS są odporne na ataki. Ciągle jednak poprzeczka w zakresie bezpieczeństwa jest podnoszona coraz wyżej. Badacze Amnesty International twierdzą, że w rzeczywistości łatwiej im było znaleźć i zbadać oznaki włamania za pomocą Pegasusa na urządzeniach Apple niż na urządzeniach z systemem Android. „Z doświadczenia Amnesty International wynika, że śledczy mają znacznie więcej śladów ryminalistycznych dostępnych na urządzeniach Apple iOS niż na standardowych urządzeniach z Androidem, dlatego nasza metodologia koncentruje się na tych pierwszych” – napisała grupa w długiej analizie technicznej swoich ustaleń dotyczących Pegasusa. Skupienie się na Apple wynika również z nacisku firmy z Cupertino na prywatność i bezpieczeństwo podczas projektowania produktów – dzięki solidnym zabezpieczeniom urządzenia Apple pozwalają na lepszą diagnostykę. Klienci biznesowi, którzy wybierają urządzenia Apple dla swoich pracowników, a następnie szukają właściwego MDM (jak np. Jamf Pro), pytają właśnie o kwestię prywatności. W jednym z kontraktów, jakie podpisałem w obszarze MDM, kluczowym wymogiem było zapewnienie maksymalnej prywatności i bezpieczeństwa. Odpowiedzią na te potrzeby są produkty z grupy bezpieczeństwa oferowane przez Jamf na urządzenia mobilne – Jamf Threat Defense. Co na to Apple? W listopadzie 2021 r. Apple pozwało izraelską firmę NSO Group Technologies (oraz ich firmę matkę – Q Cyber Technologies). Celem toczącej się sprawy sądowej jest zakazanie NSO Group wykorzystywania Pegasusa do włamywania się do telefonów. Co ciekawe, Apple będzie dowodziło, że aby przeprowadzić ataki, NSO Group musiało stworzyć kilkaset kont Apple ID, a tym samym zgodzić się na warunki użytkowania iClouda i jednocześnie podleganie kalifornijskim prawom. Z tego też powodu sprawa została założona właśnie w tym stanie USA. Apple żąda również bliżej nieokreślonego odszkodowania, które ma zostać przekazane organizacjom walczącym o wykrywanie złośliwego i szpiegującego oprogramowania. Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Aby pomóc użytkownikom upewnić się, czy nie padli ofiarą Pegasusa, powstało narzędzie Mobile Verification Toolkit, w skrócie MVT. Obsługuje ono zarówno iPhone’y, jak i smartfony z Androidem. Cały proces odbywa się jednak za pomocą komputera (Windows, Mac lub Linux), gdzie po podłączeniu urządzenia mobilnego można wykonać kopię zapasową, którą następnie skanuje MVT. Narzędzie można pobrać z zaufanych witryn – wymaga znajomości obsługi wiersza poleceń i jest oparte na interfejsie tekstowym. Aby mogło wykonać swoje zadanie, należy najpierw pobrać specjalne pliki badaczy Amnesty International, którzy udostępnili je na GitHubie. Jak podaje portal TechCrunch, uruchomienie narzędzia po pobraniu wszystkich niezbędnych składników trwa do 10 minut, a zweryfikowanie kopii zapasowej – około 2 minut. Czy Pegasus infekuje także system operacyjny Apple? Tak, Pegasus szpieguje urządzenia firmy Apple. Każdy system operacyjny dostępny na rynku, niezależnie od producenta, ma zarówno nieodkryte, jak i odkryte, ale nieupublicznione błędy (zero-day). Właśnie z tych drugich korzysta Pegasus i co gorsza, pewne kombinacje błędów pozwalają mu tak mocno osadzić się na przejętym smartfonie, że może on przetrwać nawet aktualizację systemu operacyjnego – a zatem do pewnego stopnia może nawet ochronić się przed wymierzoną w niego łatką producenta. Jest to jednak dość trudne i dlatego telefony ofiar atakujący często (tj. po aktualizacji) potrzebują ponownie zainfekować. Jak się chronić przed Pegasusem? Główna zasada: podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Dotyczy to zarówno wiadomości wysyłanych za pośrednictwem poczty e-mail, jak i innych komunikatorów. Należy też dbać o aktualizowanie urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Tu z pomocą może przyjść taki system jak Jamf Pro. To zaawansowane narzędzie do zarządzania komputerami z systemami macOS iOS, które umożliwia połączenie wielu różnych systemów, do zarządzania urządzeniami, tożsamością, aplikacjami czy wirtualizacją, w celu stworzenia jednego cyfrowego miejsca pracy. Lepsze zarządzanie aktualizacjami Za pomocą Jamf Pro możemy zadbać o aktualność systemu operacyjnego macOS oraz iOS. Odbywa się to np. w usłudze Patch Management, jaką oferuje zespół Apple for Business w JCommerce. W skrócie – polega na przygotowaniu i dystrybucji paczek z aktualizacjami i wysłaniu ich do części użytkowników (tzw. early adopters), których zadaniem jest przetestowanie zaktualizowanej aplikacji w środowisku produkcyjnym. Jeżeli nie ma informacji zwrotnej o błędzie – aplikacja jest dystrybuowana do całej organizacji. Usługa Patch Management może być rozbudowana o utrzymanie środowiska Apple po stronie klienta, co pozwala znacznie zredukować koszty. Dedykowane narzędzia Innymi narzędziami ograniczającymi ryzyko ataku na urządzenie Apple są dedykowane systemy tj. Jamf Protect lub Jamf Connect. Przykładowo, ta druga aplikacja umożliwia jednokrotne logowanie (SSO) do wszystkich zasobów na komputerze z systemem operacyjnym macOS. Jamf Connect w znacznym stopniu podnosi bezpieczeństwo logowania i ogranicza ryzyko przejęcia hasła. Dobre praktyki Każdy z nas może (i powinien) stosować dobre praktyki, które pozwolą ograniczyć fizyczny dostęp do telefonu. Ustawienie blokady za pomocą kodu PIN, odcisku palca lub rozpoznawania twarzy utrudni zadanie potencjalnym włamywaczom. W miarę możliwości należy unikać korzystania z publicznych hotspotów, a jeśli nie ma innego wyboru – korzystać z sieci VPN. Podsumowanie Dla większości obywateli ryzyko infekcji Pegasusem jest mało prawdopodobne, jeśli nie bliskie zera. Nie brakuje jednak innych zagrożeń, takich jak phishing, a cyberprzestępcy w ostatnich latach wynajdują coraz bardziej wymyślne sposoby umożliwiające ataki i przejęcie danych. Starajmy się być czujni, unikajmy ryzykownych zachowa – to najlepsze, co można zrobić dla swojego bezpieczeństwa.
Dx8vY. 267 187 263 94 62 69 90 152 195
jak zabezpieczyć się przed pegasusem